淺談拒絕服務攻擊的原理與防禦(3)| 反射DDOS攻擊利用代碼
0×01 前言
之前發了一篇關於反射DDOS攻擊原理以及反射資源掃描的文章,本來今天的這個應該併到那篇文章里,共稱為反射DDOS攻擊掃描與利用,但是我怕這樣做會教壞小孩子,我發第一篇DDOS文章的時候freebuf就502了。。。。。
湊巧了,弄得我都不敢發利用代碼了,但是我想了一天以後我覺得我還是發出來吧,畢竟我寫的也不好,沒必要藏著掖著的,我還會把payload去掉,讓大家自己填寫,這就不算是我搞破壞了。廢話不多說了,趕緊發完下班了。
0×02 代碼的使用方法
首先,我這是在linux環境下寫的,開始我用windows開發的,但是總是不成功,調用python的原始套接字偽造源IP地址總是不能發出去,後來我換到linux上就好了(kali)。
我並沒有調用第三方的庫,只要是linux+python就可以執行,在執行之前需要先在利用代碼的同文件夾中建一個ipaddress.txt文件 ,作為反射攻擊的反射資源地址池,多點少點都行,但是記住最後一行不要空著,不然程序報錯,格式就如同下圖(IP地址,埠號):
利用代碼點擊閱讀原文查看(⊙v⊙)
這個工具沒帶payload,但是我可以教大家一個簡單的寫payload的方法,就是用whireshark抓包
第一步,打開kali whireshark抓包,然後開終端,用dig工具
看,這就能抓到一個DNS的請求和回復包了。這裡用的是ANY,請求80位元組回復486位元組,放大了6倍
第二步,點開請求包(就是80位元組那個,別點開錯了),選中DNS部分,然後複製,為hex轉儲
第三步,打開個記事本,把剛才的粘貼進去,這不就是十六進位的payload了嗎,把前面的0000那些刪掉,再把這些字元以『xdf』+』xdb』+…..這種形式連起來就可以了
第四步,剩下的就自己去領悟吧,別的payload道理差不多,有能力就自己寫,想簡單點就去複製一下也可以,我可沒教你們什麼,其他的都是你們自己領悟出來的。。。。。。
*本文作者:黑戈爾,轉載請註明來自Freebuf
※KindEditor開源富文本編輯框架XSS漏洞
※扒一扒這兩天有關阿里雲經典網路安全性的爭論
TAG:FreeBuf |
※淺談拒絕服務攻擊的原理與防禦(2) :反射型DDOS
※淺談拒絕服務攻擊的原理與防禦(5) | NTP反射攻擊復現
※淺談拒絕服務攻擊的原理與防禦(6):拒絕服務攻擊的防禦
※淺談拒絕服務攻擊的原理與防禦[1] | 普通拒絕服務攻擊
※淺談拒絕服務攻擊的原理與防禦(4):新型DDOS攻擊 – Websocket和臨時透鏡
※學習手冊:淺析DDoS的攻擊及防禦
※軟體測試-如何防禦DDOS攻擊?
※DEFCON精彩破解:Apple Pay被攻破、機器人解鎖保險箱、用聲音攻擊智能設備(含PPT)
※SQL注入攻擊與防禦
※DDOS CC攻擊技術對抗案例
※HEVD 內核攻擊:漏洞攻擊的完全實現及SMEP繞過(四)
※MOTS攻擊之TCP攻擊
※基於Wi-Fi的HID注射器,利用WHID攻擊實驗
※美軍裝備「微型、自殺性與導彈的完結合無人機」對ISIS攻擊
※Radware:SSL攻擊——黑客利用安全手段加密攻擊
※魂斗羅手游BOSS怎麼打 BOSS攻擊技巧攻略
※FBI和DHS調查:黑客多使用網路釣魚攻擊能源行業
※MOTS攻擊技術分析
※淺談非PE的攻擊技巧